Actividad de PT 4.3.2: Configuración de la autenticación de OSPF Diagrama de topología
Tabla de direccionamiento Dispositivo
Interfaz
Dirección IP
Máscara de subred
Fa0/1
192.168.10.1
255.255.255.0
S0/0/0
10.1.1.1
255.255.255.252
S0/0/0
10.1.1.2
255.255.255.252
S0/0/1
10.2.2.1
255.255.255.252
Fa0/1
192.168.30.1
255.255.255.0
S0/0/1
10.2.2.2
255.255.255.252
PC1
NIC
192.168.10.10
255.255.255.0
PC3
NIC
192.168.30.10
255.255.255.0
R1
R2
R3
Objetivos de aprendizaje
Configurar la autenticación simple de OSPF
Configurar la autenticación MD5 de OSPF
Probar la conectividad
Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco.
Página 1 de 4
CCNA Exploration a la WAN: Seguridad de red
Actividad del PT 4.3.2 Configuración de la autenticación de OSPF
Introducción Esta actividad abarca la autenticación simple de OSPF y la autenticación MD5 (message digest 5) de OSPF. Puede habilitar la autenticación de OSPF para intercambiar información de actualización de enrutamiento de manera segura. Con la autenticación simple, la contraseña se envía en texto no cifrado a través de la red. La autenticación simple se utiliza cuando los dispositivos dentro de un área no iten la autenticación MD5, que es más segura. Con la autenticación MD5, la contraseña se envía a través de la red. Se considera que MD5 es el modo de autenticación de OSPF más seguro. Cuando configure la autenticación, debe configurar un área completa con el mismo tipo de autenticación. En esta actividad, configurará la autenticación simple entre R1 y R2 y la autenticación MD5 entre R2 y R3.
Tarea 1: Configurar la autenticación simple de OSPF Paso 1. Configurar R1 con autenticación simple de OSPF. Para habilitar la autenticación simple en R1, ingrese al modo de configuración del router mediante el comando router ospf 1 en la petición de entrada de configuración global. A continuación, ejecute el comando area 0 authentication para habilitar la autenticación. R1(config)#router ospf 1 R1(config-router)#area 0 authentication 00:02:30: %OSPF-5-ADJCHG: Process 1, Nbr 10.2.2.1 on Serial0/0/0 from FULL to DOWN, Neighbor Down: Dead timer expired 00:02:30: %OSPF-5-ADJCHG: Process 1, Nbr 10.2.2.1 on Serial0/0/0 from FULL to Down: Interface down or detached Finalmente, aparece un mensaje de consola que indica que la adyacencia con R2 está desactivada. R1 pierde todas las rutas OSPF de su tabla de enrutamiento hasta que pueda autenticar las rutas con R2. Si bien todavía no configuró una contraseña, R1 requiere que cualquier vecino utilice autenticación en los mensajes y las actualizaciones de enrutamiento de OSPF. El comando area 0 authentication permite la autenticación para todas las interfaces en el área 0. La utilización de este comando solamente funciona para R1, ya que no tiene que itir ningún otro tipo de autenticación. Para configurar R1 con una contraseña de autenticación simple, ingrese al modo de configuración de la interfaz para el enlace que conecta a R2. A continuación, ejecute el comando ip ospf authenticationkey cisco 123. Este comando establece la contraseña de autenticación como cisco 123. R1(config-router)#interface S0/0/0 R1(config-if)#ip ospf authentication-key cisco123 Paso 2. Configurar R2 con autenticación simple de OSPF. Ya configuró la autenticación en R1 para toda el área. Debido a que R2 ite tanto la autenticación simple como la MD5, los comandos se ingresan a nivel de la interfaz. Ingrese al modo de configuración de la interfaz para S0/0/0. Especifique que utiliza la autenticación simple con el comando ip ospf authentication. A continuación, ejecute el comando ip ospf authentication-key cisco 123 para establecer la contraseña de autenticación como cisco 123. R2(config)#interface S0/0/0 R2(config-if)#ip ospf authentication R2(config-if)#ip ospf authentication-key cisco123 00:07:45: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.10.1 on Serial0/0/0 from EXCHANGE to FULL, Exchange Done Una vez que haya completado estas tareas de configuración, debe ver finalmente un mensaje de consola que indica que se restableció la adyacencia entre R1y R2. Las rutas OSPF se reinstalaron en la tabla de enrutamiento. Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco.
Página 2 de 4
CCNA Exploration a la WAN: Seguridad de red
Actividad del PT 4.3.2 Configuración de la autenticación de OSPF
Paso 3. Verificar los resultados. Su porcentaje de finalización debe ser del 50%. De lo contrario, haga clic en Verificar resultados para ver qué componentes requeridos aún no se han completado.
Tarea 2: Configurar la autenticación MD5 de OSPF Paso 1. Configurar R3 con autenticación MD5 de OSPF. Para habilitar la autenticación MD5 en R3, ingrese al modo de configuración del router mediante el comando router ospf 1 en la petición de entrada de configuración global. A continuación, ejecute el comando area 0 authentication message-digest para habilitar la autenticación. R3(config)#router ospf 1 R3(config-router)#area 0 authentication message-digest 00:10:00: %OSPF-5-ADJCHG: Process 1, Nbr 10.2.2.1 on Serial0/0/1 from FULL to DOWN, Neighbor Down: Dead timer expired 00:10:00: %OSPF-5-ADJCHG: Process 1, Nbr 10.2.2.1 on Serial0/0/1 from FULL to Down: Interface down or detached Finalmente, aparece un mensaje de consola que indica que la adyacencia con R2 está desactivada. R3 pierde todas las rutas OSPF de su tabla de enrutamiento hasta que pueda autenticar las rutas con R2. Para configurar R3 con una contraseña de autenticación MD5, ingrese al modo de configuración de interfaz para el enlace que conecta a R2. A continuación, ejecute el comando ip ospf message-digest-key 1 md5 cisco123. Este comando establece la contraseña de autenticación de OSPF como cisco 123, protegida con el algoritmo MD5. R3(config-router)#interface S0/0/1 R3(config-if)#ip ospf message-digest-key 1 md5 cisco123 Paso 2. Configurar R2 con autenticación MD5 de OSPF. En R2, ingrese al modo de configuración de la interfaz para el enlace que conecta a R3. Ejecute el comando ip ospf authentication message-digest para habilitar la autenticación MD5. Este comando es necesario en R2 porque este router utiliza dos tipos de autenticación. A continuación, ejecute el comando ip ospf message-digest-key 1 md5 cisco123 para configurar la contraseña de autenticación. R2(config)#interface S0/0/1 R2(config-if)#ip ospf authentication message-digest R2(config-if)#ip ospf message-digest-key 1 md5 cisco123 00:13:51: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.30.1 on Serial0/0/1 from EXCHANGE to FULL, Exchange Done Una vez que haya ingresado este comando, espere un momento para que los routers converjan. Aparece un mensaje de consola tanto en R2 como en R3 que indica que se restableció la adyacencia vecina. Puede confirmar que R2 reinstaló las rutas OSPF y que R2 tiene a R3 como vecino OSPF. R2#show ip route
Gateway of last resort is not set C C O O
10.0.0.0/30 is subnetted, 2 subnets 10.1.1.0 is directly connected, Serial0/0/0 10.2.2.0 is directly connected, Serial0/0/1 192.168.10.0/24 [110/65] via 10.1.1.1, 00:06:13, Serial0/0/0 192.168.30.0/24 [110/65] via 10.2.2.2, 00:00:07, Serial0/0/1
Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco.
Página 3 de 4
CCNA Exploration a la WAN: Seguridad de red
R2#show ip ospf neighbor Neighbor ID Pri State 192.168.10.1 1 FULL/192.168.30.1 1 FULL/-
Actividad del PT 4.3.2 Configuración de la autenticación de OSPF
Dead Time 00:00:32 00:00:37
Address 10.1.1.1 10.2.2.2
Interface Serial0/0/0 Serial0/0/1
Paso 3. Verificar los resultados. Su porcentaje de finalización debe ser del 100%. De lo contrario, haga clic en Verificar resultados para ver qué componentes requeridos aún no se han completado.
Tarea 3: Probar la conectividad La autenticación debe ahora estar configurada correctamente en los tres routers; de esta manera, la PC1 no debe tener problemas en hacer ping a la PC3. Haga clic en Verificar resultados y después en Pruebas de conectividad para ver si tiene éxito.
Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco.
Página 4 de 4